SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.

Slides:



Advertisements
Podobne prezentacje
Juan Pablo Concari Anzuola
Advertisements

MODUŁ VI Systemy zarządzania środowiskowego i ich wymagania (seria ISO 14000). Systemy zarządzania BHP (PN-N 18001, 18002, OHSAS). Integracja normatywnych.
SKUTECZNOŚĆ i EFEKTYWNOŚĆ SYSTEMU

Kompleksowe zarządzanie bezpieczeństwem informacji
PROGRAM WYKŁADU WSTĘP ORGANIZACJA PRODUKCJI STEROWANIE PRODUKCJĄ
Audity Opracował: Tomasz Greber
Norma modelowa ISO 9001.
PROCES - baza systemu Jacek Węglarczyk.
ZASADY AUDITOWANIA PLANOWANIE AUDITU
PLANOWANIE w QMS zgodnym z ISO 9001 Jacek Węglarczyk.
ZASADY AUDITOWANIA ZARZĄDZANIE PROGRAMEM AUDITÓW
Zarządzania Bezpieczeństwem Warto a może Nie?
ISO 9001:2000 z perspektywy CMMI a poznańska rzeczywistość
ROZWÓJ KONCEPCJI OCHRONY ŚRODOWISKA
Eksploatacja zasobów informatycznych przedsiębiorstwa
Międzynarodowy system normalizacji ISO 2700x jako wsparcie dla zarządzania bezpieczeństwem informacji  w administracji państwowej i samorządowej international.
Współpraca tłumacza z BT przed zdobyciem i po zdobyciu certyfikatu normy PN:EN Autor: Magdalena Gałczyńska Firma: BTInfo Biuro Tłumaczeń Informatycznych.
Jednostka Certyfikująca UDT- CERT
CENTRUM TECHNOLOGII PRÓŻNI
Adam Walicki - 30 września 2010
ZINTEGROWANY SYSTEM ZARZĄDZANIA
Jak skutecznie zarządzać ryzykiem podatkowym?
BCMS czyli……… 1.
AKREDYTACJA LABORATORIUM Czy warto
System zarządzania jakością PN-EN ISO 9001:2001 w Urzędzie Miasta Bielsk Podlaski.
Usługi Doradcze IMPLEMENT Małgorzata Zaborska
Politechnika Łódzka Instytut Chemicznej Technologii Żywności
GRC.
COBIT 5 Streszczenie dla Kierownictwa
Politechnika Łódzka Instytut Chemicznej Technologii Żywności
Wewnętrzny system zapewniania jakości PJWSTK - główne założenia i kierunki działań w ramach projektu „Kaizen - japońska jakość w PJWSTK” Projekt współfinansowany.
Audity i certyfikacja systemu zarządzania jakością
JAK SKUTECZNIE WDROŻYĆ SYSTEM ZARZĄDZANIA JAKOŚCIĄ
SYSTEM JAKOŚCI Audit wewnętrzny
opracowała: Dominika Jach-Adamczewska
OD KONTROLI DO AUDITU HACCP
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
Andrzej Łęszczak Konsultant systemów zarządzania
Zmiany w wymaganiach normy ISO (w kontekście EMAS)
Niezbędne działania dostosowujące organizacje do planowanych zmian wynikających z nowej wersji normy ISO14001 Maciej Kostrzanowski - PFISO14000-INEM Polska.
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Systemy zarządzania bezpieczeństwem i higieną pracy.
Bezpieczeństwo systemów informatycznych
System Przeciwdziałania Zagrożeniom Korupcyjnym
Zarządzanie ryzykiem.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
PKJPA Program Kontroli Jakości Pracy Ankieterów Funkcjonowanie i znaczenie standardów realizacji na rynku badawczym
Wdrażanie SYSTEMU Jacek WĘGLARCZYK.
Ergonomia procesów informacyjnych
ZARZĄDZANIE JAKOŚCIĄ wg ISO 9001 : 2000
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
WDRAŻANIE SYSTEMÓW Grażyna Szydłowska.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
2015 Wymagania dot. świadczenia usług za pośrednictwem Rejestru Usług Rozwojowych Agnieszka Popławska Warszawa, r.
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Ołtarzew:
1 © copyright by Piotr Bigosiński DOKUMENTACJA SYSTEMU HACCP. USTANOWIENIE, PROWADZENIE I UTRZYMANIE DOKUMENTACJI. Piotr Bigosiński 1 czerwiec 2004 r.
Kontrola zarządcza w jednostce budżetowej
Efektywność zarządzania w sektorze publicznym Ministerstwo Finansów 16 czerwca 2015 r. Coroczne spotkanie przedstawicieli komitetów audytu.
Dlaczego firmy nie zarządzają procesami i jak to zmienić? Piotr Szynkiewicz Hospital Management, Warszawa, 21 czerwca 2013 r. Delegowanie odpowiedzialności.
Metoda weryfikacji zakresu wdrożenia standardu ISO w przedsiębiorstwach Prowadzący: Krzysztof Janicki, Auditor Wiodący PRS Certyfikacja Termin i.
GROUP Systemy zarządzania wg norm ISO w placówkach medycznych – skuteczne narzędzie zarządzania Prof. dr hab. Marek Bugdol – Auditor Wiodący IMQ Dorota.
Opracowała: Dominika Jach-Adamczewska luty/marzec 2016
COBIT 5 Streszczenie dla Kierownictwa
ISO 9001:2008 SYSTEM ZARZĄDZANIA JAKOŚCIĄ w SP ZOZ WSPR w BIAŁYMSTOKU.
System zarządzania bezpieczeństwem i higieną pracy według projektu normy ISO/DIS dr inż. Zofia Pawłowska.
Stowarzyszenie Klubu Polskie Forum ISO – INEM Polska, istnieje od 1996
Zapis prezentacji:

SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska

INFORMACJA NABIERA CORAZ WIĘKSZEGO ZNACZENIA W PORÓWNANIU DO POZOSTAŁYCH, MATERIALNYCH SKŁADNIKÓW MAJATKU FIRMY Information Security Management System ISMS PN ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Techniki zarządzania bezpieczeństwem informacji - Wymagania PN- EN ISO/IEC 17799:2003 Praktyczne Zasady Zarządzania Bezpieczeństwem Informacji

Bezpieczeństwo wg ISO IEC 27001:2005 Zarządzamy bezpieczeństwem informacji w trzech obszarach: poufność integralność dostępność

BUDOWA NORMY ISO IEC 27001 Wprowadzenie Zakres normy Powołania Terminy i definicje System zarządzania bezpieczeństwem informacji Odpowiedzialność kierownictwa Wewnętrzne audity ISMS Przegląd zarządzania ISMS Doskonalenie ISMS Załącznik A Cele zabezpieczeń i zabezpieczenia

NORMA ISO IEC 27001:2005 Wymagania i oczekiwania bezpieczeństwo dla bezpieczeństwa informacji bezpieczeństwo informacji

P 4. System Zarządzania Bezpieczeństwem Informacji 4.2 Ustanowienie i zarządzanie ISMS 4.2.1 Ustanowienie ISMS Zgoda kierownictwa Cele i zakres Polityka SZMS Deklaracja stosowania Analiza ryzyka

P 4. System Zarządzania Bezpieczeństwem Informacji 4.2.2 Wdrożenie i funkcjonowanie ISMS Zarządzanie zasobami Obsługa zdarzeń Postępowanie z ryzykiem Uświadomienie i szkolenia

P 4. System Zarządzania Bezpieczeństwem Informacji 4.2.3 Monitorowanie i przeglądy ISMS Analiza ryzyka Monitorowanie procedury Regularne przeglądy Weryfikacja skuteczności Audyty

P 4. System Zarządzania Bezpieczeństwem Informacji 4.3 Wymagania dot. dokumentacji Opis analizy ryzyka Polityka i cele Plan postępowania z ryzykiem Objęty zakres Procedury zabezpieczenia i zapisy Deklaracja stosowania

Analizy ryzyka nie przeprowadza się tylko raz Analiza ryzyka Analizy ryzyka nie przeprowadza się tylko raz dlaczego? Wymagane jest jej okresowe ponawianie celem sprawdzenia: czy nie nastąpiły zmiany w naszej działalności czy nie nastąpiły zmiany priorytetów czy katalog zasobów jest aktualny czy katalog zagrożeń jest aktualny czy stosowane zabezpieczenia są ciągle skuteczne i efektywne

P 5. Odpowiedzialność kierownictwa 5.1 Zaangażowanie kierownictwa Ustanowienie polityki bezpieczeństwa informacji Zapewnienie, że cele i plany bezpieczeństwa informacji są ustanowione Ustalenie zadań i odpowiedzialności dla bezpieczeństwa informacji Zakomunikowanie wagi spełnienia wypełnienia celów zgodnych z polityką bezpieczeństwa informacji Zapewnienia niezbędnych zasobów Zatwierdzenie akceptowalnego poziomu ryzyka Przeprowadzenie przeglądów zarządzania

P 5. Odpowiedzialność kierownictwa 5.2 Zarządzanie zasobami 5.2.1 Dostępność zasobów. Zapewnienie zasobów do: ustanowienia, wdrożenia, funkcjonowania i doskonalenia weryfikacji czy procedury bezpieczeństwa informacji wspierają wymagania biznesowe spełnienia wymogów prawnych utrzymanie odpowiedniego poziomu bezpieczeństwa przez zastosowanie wdrożonych zabezpieczeń prowadzanie przeglądów ISMS gdy potrzeba – podnoszenia skuteczności systemu

P 5. Odpowiedzialność kierownictwa 5.2.2 Szkolenie, uświadomienie i kompetencje Określenie kompetencji Zapisy dot. kwalifikacji … Szkolenie i ich ocena

P 6. Wewnętrzne audity ISMS Niezależne przeglądy zewnętrzne Ocena spełnienia wymagań prawnych Ocena funkcjonowania ISMS Ocena spełnienia wymagań ISMS

P 7. Przeglądy ISMS Przeglądy funkcjonowania ISMB Np.: - nowe procedury - postępowanie z ryzykiem - uzupełnienie zasobów - ulepszenie w ISMB Dane wejściowe Przegląd ISMS Dane wejściowe Np.: - wyniki auditów - analiza ryzyka - nowe technologie - nowe zagrożenia

P 8. Doskonalenie ISMS Funkcjonujący ISMS Np.: zagrożenia wyniki przeglądów DZIAŁANIA ZAPOBIEGAWCZE Funkcjonujący ISMS DZIAŁANIA KORYGUJĄCE

Załącznik A do normy ISO IEC 27001 polityka bezpieczeństwa informacji Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo osobowe Bezpieczeństwo fizyczne i środowiskowe Zarządzanie działalnością oraz komunikacją Kontrola dostępu Zbieranie danych, rozwój oraz utrzymanie systemu Zarządzanie incydentami bezpieczeństwa informacji Zarządzanie ciągłością działania Zgodność